Hernandez_Hernandez_Practica web de la sesion 11.pptx
Charla de auditoria de sistema
1.
2. CONTROL INTERNO INFORMÁTICO
sistema integrado al proceso administrativo, en la planeación,
organización, dirección y control de las operaciones con el objeto de
asegurar la protección de todos los recursos informáticos y mejorar los
índices de economía, eficiencia y efectividad de los procesos
operativos automatizados.
3. CONTROL INTERNO INFORMÁTICO
(FUNCIÓN)
Entre sus funciones específicas están:
Difundir y controlar el cumplimiento de las normas, estándares y
procedimientos al personal de programadores, técnicos y operadores.
Diseñar la estructura del Sistema de Control Interno de la Dirección de
Informática en los siguientes aspectos:
• Desarrollo y mantenimiento del software de aplicación.
• Explotación de servidores principales
• Software de Base
• Redes de Computación
• Seguridad Informática
4. CONTROL INTERNO INFORMÁTICO
(SISTEMA)
Un Sistema de Control Interno Informático debe asegurar la integridad,
disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o
actividades de control.
5. ADMINISTRACIÓN DE CENTROS DE
CÓMPUTO
¿Qué es un Centro de Cómputo?
Un centro de cómputo representa una entidad dentro de la organización, la cual tiene
como objetivo satisfacer las necesidades de información de la empresa, de manera
veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla
más segura, fluida, y así simplificarla.
6. Ciclo de vida del desarrollo de sistemas
El ciclo de vida del desarrollo de sistemas consiste en las siguientes actividades:
1. Investigación preliminar
2. Determinación de requerimientos
3. Desarrollo de sistema (prototipo)
4. Diseño de sistema
5. Desarrollo de software
6. Prueba de los sistemas y puesta en marcha
7. METODOLOGÍA PARA LA EVALUACIÓN
DE LAS BASES DE DATOS
Parámetros para la evaluación de las bases de datos:
1. Consistencia 6. Tasa valor/ costo
2. Cobertura / alcance 7. Accesibilidad/ facilidad de uso
3. Tasa error / exactitud 8. Actualidad
4. Rendimiento 9. Integración
5. Respaldo y entrenamiento al cliente 10. Documentación
8. EVALUACION DE LA RED
Estructura de las redes
Las redes tienen tres niveles de componentes: software de aplicaciones, software de red
y hardware de red.
• El Software de Aplicaciones: permiten compartir información (como archivos,
gráficos o vídeos) y recursos (como impresoras o unidades de disco).
• •El software de Red: , programas que establecen protocolos para que los ordenadores
se comuniquen entre sí.
• •El Hardware de Red, formado por los componentes materiales que unen los
ordenadores.
9. Investigación Preliminar
La investigación preliminar debe cumplir con los siguientes cinco objetivos:
• Entender la naturaleza del problema
• Definir el alcance y las restricciones o limitaciones del sistema
• Identificar los beneficios que se obtendrían si el sistema propuesto es completado
• Especificar un estimado de tiempo y costo para las próximas fases de desarrollo
• Presentar un informe a la gerencia describiendo el problema y detallando si se
recomienda continuar con la fase de análisis del sistema
10. Evaluación de Riesgos
El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran
cosas negativas.
• Se debe poder obtener una evaluación económica del impacto de estos sucesos.
• Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas
posibles.
• Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos
en los que se incurren se obtengan beneficios efectivos.
11. Plan de Contingencia
Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben
seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional
del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas.
Se dice que el Plan de Contingencias es el encargado de sostener el modelo de
Seguridad Informática planteado y de levantarlo cuando se vea afectado.